What is Defense in Depth?

Le principe de défense en profondeur stipule qu'une organisation ne doit pas compter sur une seule ligne de défense pour se protéger contre les menaces potentielles. Le problème avec une ligne de défense unique, c'est qu'en cas d'échec, l'organisation est vulnérable en matière de défense.

 

Une fois la défense en profondeur, l'organisation disposera de plusieurs lignes de défense au sein de l'organisation. De cette façon, il y a plus de chances que, si un attaquant passe une ligne de défense, une ligne de défense plus tard bloque ou détecte l'attaque.

En savoir plus Demander une démo

What is Defense in Depth?

Comment fonctionne Defense in Depth

Le paysage des cybermenaces est en constante évolution et les entreprises sont confrontées à des cybermenaces plus nombreuses et sophistiquées que jamais. Par conséquent, les stratégies de cybersécurité traditionnelles axées sur la protection du périmètre ne sont plus efficaces. Dans de nombreux cas, les attaquants se trouvent à l’intérieur du périmètre, ou les actifs vitaux de l’entreprise, tels que le cloud computing, se trouvent à l’extérieur de celui-ci.

La défense en profondeur implique la mise en place de plusieurs lignes de défense pour protéger l'organisation contre les menaces potentielles. Cela peut inclure des étapes telles que la segmentation du réseau, mais doit également intégrer divers types de technologies de sécurité. Par exemple, les défenses au niveau du réseau contre les logiciels malveillants peuvent être renforcées par des solutions de Sécurité des postes telles que l’antimalware, les plateformes de protection des postes (EPP) et la détection et la réponse aux postes (EDR).

Idéalement, une organisation sera en mesure d’identifier et de bloquer les tentatives d’attaques au niveau du réseau avant qu’elles n’atteignent l’appareil d’une organisation et n’aient des impacts potentiels. Cependant, la défense en profondeur permet de détecter et de bloquer une attaque en cours qui a dépassé les défenses d'une organisation.

Stratégies de défense en profondeur

Les organisations peuvent mettre en œuvre une défense approfondie dans leurs environnements informatiques. Voici quelques exemples de stratégies visant à mettre en œuvre une défense approfondie afin de faire face à diverses menaces.

Sécurité des comptes

Les attaques par piratage de comptes constituent une menace courante pour une organisation qui court le risque qu'un attaquant accède au compte d'un utilisateur légitime avec toutes les autorisations associées. Voici un exemple de stratégie de défense approfondie pour la sécurité des comptes :

 

  • Sécurité des mots de passe : Les mots de passe étant un mécanisme d'authentification courant, le fait d'exiger des mots de passe forts, uniques et complexes les rend plus difficiles à deviner ou à enfreindre.
  • authentification multi-facteurs (MFA) : Le MFA nécessite plusieurs facteurs pour s'authentifier auprès d'un compte, ce qui rend plus difficile pour un attaquant de tirer parti d'un mot de passe compromis.
  • Moindre privilège : Le principe du moindre privilège stipule qu’un utilisateur, un système, une application, etc. ne doit disposer que des autorisations et des accès nécessaires pour faire son travail. La mise en œuvre du principe du moindre privilège limite les dégâts qu'un attaquant peut infliger à un compte piraté.
  • Surveillance comportementale : la surveillance comportementale permet à une organisation de détecter les actions suspectes, malveillantes ou dangereuses commises par un utilisateur authentifié. L'entreprise peut alors bloquer ces actions et lancer une réponse aux incidents.

Sécurité des données

Les données sont l'actif le plus précieux de la plupart des entreprises. La défense approfondie en matière de sécurité des données peut inclure les contrôles suivants :

  • Chiffrement : Le chiffrement est un contrôle fondamental de la sécurité des données. Les données chiffrées ne sont accessibles qu’avec les clés de chiffrement appropriées, ce qui rend plus difficile pour les utilisateurs non autorisés d’y accéder ou d’en abuser.
  • Contrôles d’accès : Les contrôles d’accès peuvent être utilisés pour gérer l’accès aux systèmes, aux données et aux applications. La mise en place de contrôles d'accès avec le moindre privilège empêche les utilisateurs d'accéder aux données sans autorisation.
  • Data Loss Prevention (DLP): Les solutions DLP sont conçues pour empêcher la circulation de données sensibles en dehors de l'organisation. Cela permet de s'assurer que les utilisateurs autorisés ne mettent pas en danger les données sensibles de l'entreprise et des clients.
  • Sauvegarde et restauration : En plus du vol, les données risquent d’être perdues ou chiffrées par des logiciels malveillants. Les systèmes de sauvegarde et de restauration aident l'entreprise à se remettre rapidement d'événements perturbant son activité.

Sécurité des postes

Les appareils de l’entreprise peuvent être ciblés par des logiciels malveillants et d’autres menaces. Les éléments d’une stratégie de défense en profondeur pour la Sécurité des postes sont les suivants :

 

  • Système de détection et de prévention des intrusions (IDPS) : Un IDPS (installé au niveau du réseau ou du poste) peut identifier et bloquer le contenu malveillant avant qu’il n’atteigne l’appareil d’un utilisateur.
  • Logiciel antivirus (AV) : Un antivirus utilise des signatures pour identifier et bloquer les variantes connues de logiciels malveillants qui ont accédé à un appareil.
  • Plate-forme de protection postale (PPE) : EPP offre une protection plus sophistiquée, en identifiant et en prévenant les infections de logiciels malveillants à l’aide de l’apprentissage machine et des renseignements sur les menaces.
  • Endpoint Detection and Response (EDR) : L’EDR soutient les efforts des intervenants en cas d’incident pour remédier à une infection par un logiciel malveillant résidant sur un appareil d’entreprise.

Network Security

 

La sécurité du réseau protège l’organisation contre les menaces internes et externes. Les solutions qui peuvent être utilisées pour mettre en œuvre une défense en profondeur pour le réseau sont les suivantes :

  • pare-feu : Un pare-feu définit une limite de réseau et permet d’inspecter tout le trafic entrant et sortant du réseau d’entreprise. Les pare-feu peuvent bloquer les menaces entrantes et empêcher les données sensibles de quitter le réseau.
  • Réseau privé virtuel (VPN) : Un RVP ou une solution d’accès à distance sécurisé similaire fournit aux utilisateurs distants un accès chiffré au réseau de l’entreprise et permet à l’organisation de gérer et de surveiller l’accès à distance aux applications et aux systèmes de l’entreprise.
  • Passerelle sécurisée : Une passerelle sécurisée surveille et protège le trafic du réseau sécurisé vers Internet et le cloud. Cela permet d'empêcher l'introduction de contenus malveillants par le biais d'une infection ou de contenus Web malveillants.
  • Segmentation du réseau : La segmentation du réseau divise le réseau d’entreprise en plusieurs parties en fonction de l’objectif et du niveau de classification. Le trafic entre les segments est inspecté, ce qui permet à l’organisation de détecter et de bloquer les tentatives de mouvement latéral d’un adversaire à l’intérieur du périmètre du réseau.

Défense en profondeur avec Check Point

La défense en profondeur nécessite un éventail de solutions de sécurité et la capacité de les surveiller et de les gérer efficacement. Le Harmonydu Check Point La suite de solutions offre les capacités dont les entreprises ont besoin et la possibilité de les exploiter en tant qu’architecture de sécurité unique et intégrée.

Pour en savoir plus sur les capacités de Check Point Harmony, inscrivez-vous pour une démo gratuite. Ensuite, inscrivez-vous à une démo de la plateforme de sécurité unifiée de Check Point pour voir comment architecturer, surveiller et sécuriser une architecture de défense en profondeur à grande échelle.

 

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK